Системы идентификации реализованные с помощью облачных технологий
Проблема информационной идентификации с помощью облачных технологий и пути ее решения, при помощи различных систем идентификаций. Система сканирования глаза. Ведущие методы и алгоритмы идентификаций человека, сильные и слабые стороны данных технологий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 07.11.2018 |
Размер файла | 261,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Системы идентификации реализованные с помощью облачных технологий
Громов Константин Сергеевич
Поволжский государственный университет телекоммуникаций и информатики студент факультета информационных систем и технологий
Аннотация
В данной статье рассматривается проблема информационной идентификации с помощью облачных технологий и пути ее решения, при помощи различных систем идентификаций. Представлены ведущие методы и алгоритмы идентификаций человека, а также рассмотрены сильные и слабые стороны данных технологий.
Ключевые слова: алгоритм, идентификация, информационные технологии, отпечатки пальцев, радужная оболочка, сетчатка
Abstract
This article deals with the problem of identification information with the help of cloud technologies and ways to solve it with the help of various identification systems. Presented driving techniques and algorithms for human identification, and the strengths and weaknesses of these technologies.
Keywords: algorithm, fingerprints, identification, information technology, Iris, retina
Безопасность всегда являлась одной из основных потребностей человека. Однако сейчас, во время научно-технического прогресса мы нуждаемся не столько физической защите, сколько в информационной. По статистике, только в России на начало 2015 г. число преступлений в IT-сфере выросло на 67%, по сравнению с прошлым годом. При этом потребность в информационной безопасности, в отличие от других потребностей людей обеспечить полностью невозможно. Одна из главных задач, связанных с обеспечением информационной безопасности, является идентификация личности, на основании постановления тождественности неизвестного объекта известному на основании совпадения признаков, с помощью облачных технологий.. Основная функция облачной технологии является удовлетворение потребностей пользователей, нуждающихся в удаленной обработке данных, в нашем случае идентификации. На сегодняшний день технологии идентификации по отпечаткам пальцев является самой популярной на рынке. Идентификация происходит по отпечатку пальца определённого человека, а не пропуска или карты. В отличие от PIN-кода, отпечаток пальца невозможно “подсмотреть”, потерять или передать кому-то. Более того, новейшие сканеры научились производить дактилоскопию свойственную живому человеку и ее невозможно подделать на стекле или бумаге. Точность такого сканера около 99.9%, а время потрачено на сканирование не превышает и доли секунд. Вопреки тому, что эта технология реализовывалась и ранее, новатором, по внедрению дактилоскопии стала компания Apple. Разработанная ими функция Touch ID действительно впечатляющая. Она позволяет не только банально разблокировать телефон, не вводя пароль, но также имеет интеграцию для платежей в своем магазине AppStore, а в 2014-м году они запустили так называемый сервис ApplePay. Его алгоритм состоит в том, что он использует специальные одноразовые токены, которые сопоставляется с уникальным числовым номером устройства. Так как токены это случайные сгенерированные числа, их дешифровка невозможна. Уникальный числовой номер устройства и токен соединяется с уникальным одноразовом кодом, при любой транзакции, причём эта технология не сохраняет информацию о транзакции, по которой можно идентифицировать человека. Осуществить данную технологию стало возможным благодаря NFC чипу. Аббревиатура NFC расшифровывается как NearFieldCommunication, что в переводе на русский “ближняя бесконтактная связь”. Существует 2 типа связей. Двусторонняя связь, благодаря которой можно передавать различные файлы, между смартфонами прислонив, их кдруг другу. И односторонняя связь, её алгоритм построен на чтении и записи данных в чип NFC. Это необходимо, чтобы терминалы поддерживающие NFC технологию, высчитывали деньги с баланса карты, при совершении покупки. В скором времени смартфоны станут полноценной заменой обычным кошелька и NFC билет в будущее. О “кражах” данных можно будет забыть, ведь процесс оплаты настолько сложный, что любая попытка хакинга данных сводится практически к нулю. Другими словами, это совершенно новый взгляд на стандарты безопасности в сфере электронной коммерции, реализация которых, происходит благодаря облачным технологиям. 4 октября 2016 года данный сервис стал доступен в России. На данный момент, одни из самых крупных банков уже приняли и реализовывают бесконтактные платежи с помощью технологии NFC. Первопроходцем в России стал Сбербанк. Более того, компания Visa активно изучает различные алгоритмы сканера радужной оболочки глаза, эта система также будет использоваться для онлайн-платежей. Проводя анализ этой технологии, более половины (“70,4%”) респондентов одобрили бы её, если это позволяло осуществлять услугу доставки на дом.
Достоинства:
· Не высокая стоимость по сравнению с другими системами;
· Удобство использования;
· Надежность.
Недостатки:
· Психологический фактор, из-за применения в криминальной сфере;
· Отказ идентификации из-за различных царапин или порезов;
· Слабая защита от муляжей.
Однако это не делает её монополист в системе идентификации. Существуют и другие системы, например распознавания по венам руки.
Это совершенно новый способ распознавания личности. Её основное применение началось около 10 лет назад. ИК камера производит снимок внутренней стороны ладони. За счёт того, что инфракрасное излучение поглощает гемоглобин в крови, структура вен обретает некий рисунок. Специальный алгоритм на основе изображения создает свертку, при которой человеку не нужно контактировать с ИК сканером, достаточно просто поднести руку. Создание такого шаблона состоит из четырёх этапов:
Первый этап - происходит фильтрация начального изображение и выделение области интереса. Область интереса это центральная часть ладони. Она позволяет выделить главные участки вен ладони. Данную задачу решает алгоритм Фурье. Он рассчитывается по формуле:
идентификация облачный информационный сканирование
Где: I(v) - определяемый спектр.
p - интенсивность света на детекторе в зависимости от разности хода в интерферометре .
v =1/? - длина волны.
Общая интенсивность света на детекторе для всех :
Таким образом, при помощи преобразования Фурье спектр определяется по измерению :
Также рассчитывается алгоритм фильтрации на случай, если ладони будет предложена со смещением.
Следующий этап - на этом этапе происходит бинаризация, она необходима для чёткой контрастности и отсечения различных шумов. Она рассчитывается по формуле:
Topt = (gmax - gmin) / 2
Где: gmin - минимальное значение амплитуды серого
gmax - максимаьное значение апмлитудасерого
Третий этап - один из самых важных этапов, на котором происходит так называемые выделение центральной части ладони. Алгоритм основан на выделение “перепонок” между пальцами. По всей поверхности ладони происходит вычисление центра масс, чтобы найти так называемый центр ладони. При этом, множитель угла поворота ладони приравнивается к единому значению. Благодаря такому способу сканер считывает ладонь независимо от угла поворота ладони относительно сканера.
Заключительный этап - обработанное изображение сохраняется в файл, это будет являться математической моделью, извлечение такого файла невозможно. По сравнению со сканером отпечатков пальцев, рисунок вен ладони более сложный процесс и включает в себя большее количество уникальных идентификаторов. Процесс распознавания строится на основе “сверки” полученного шаблона с шаблонами в базе данных. Чтобы применить такой процесс идентификации, применяется алгоритм корреляции, который рассчитывается по формуле:
и
- изображения, одно из которых сдвинуто на относительно другого, а и - их преобразования Фурье, тогда:
где R - кросс-спектр;
F* - сопряженное с F;
Далее вычисляя кросс-спектр, получим импульс-функцию
Теперь найдём угол вращения :
Однако, корреляция накладывает основную нагрузку на ЭВМ. Решить эту проблему помогает алгоритм предвыборки, который использует основную структуру рисунка вен. Благодаря этому, процесс поиска нужного шаблона ускоряется. Инфракрасный сканер считывает уникальный рисунок вен и надёжность данной идентификации можно сравнить только лишь с радужной оболочка глаз. Например, школьные кафетерии никогда ничем не выделялись, однако, в одном кафе Флориды успешно внедрили данный ИК сканер. Сканер выступал в роли кошелька и, поднеся к нему ладонь, школьникам не нужно было платить за обед. В 2004 году японские банки ввели данную систему. Она позволила минимизировать мошеннические действия в финансовой сфере, уменьшить время ожидания транзакции. Также исследования одной западной компании показали, что 78% потребителей считают, что такая функция является крайне необходимой для осуществления транзакций.
Достоинства:
· Удобство использования;
· Применение бесконтактного метода;
· Высокая надёжность;
· Отсутствие возможности фальсификации.
Недостатки:
· Сканеры крайне не устойчивы к солнечному свету и галогенным лампам;
· Система менее изучена по сравнению с системами идентификации по отпечаткам пальцев и сетчатке глаза.
· Некоторые заболевания рук серьезно ухудшает его работоспособность.
Перспектива использования данной технологий невероятно обширна: различные ограничения доступа в служебные помещения, распознавание пациента, контроль перемещения сотрудников по зданию, анализ рабочего времени сотрудников, а также применение в банковской сфере. Например, клиенту банка больше не нужно будет подписывать какие-либо документы для транзакций или иметь при себе банковскую карту, чтобы снять наличные. Достаточно просто поднести ладонь. Также данная система имеет огромный потенциал безопасности, поскольку пароли и PIN-коды могут быть переданы третьим лицам, украдены или забыты, а венозный рисунок ладони уникален. Также данная система перспективна во время стихийных бедствий. Например, 11 марта 2011 года в Японии произошло землетрясение магнитудой 9.0, в результате которого, практически все документы, в том числе подтверждающие личность, а также банковские карты и многое другое было утеряно и большинство пострадавших не могли воспользоваться услугами банков или банкоматов для снятия наличности.
Следующей системой распознавания является система сканирования глаза. На данный момент есть две различные системы, использующие разные технологии. Сканирование по сетчатки глаза и по радужной оболочке глаза. Разберём первый метод идентификации.
Поскольку сетчатка находится внутри глаза, она имеет неподвижную структуру и не изменяется с течением времени. Сканер считывает сосуды, находящиеся на сетчатке глаз. С помощью луча мягкого излучения и низкой интенсивности осуществляется сканирование сетчатки. Стоит заметить, что сетчатки глаза уникальна. В связи этим, такие сканеры получили большую популярность в секретных системах доступа, а также данная система имеет самый высокий процент положительной идентификации зарегистрированных пользователей. Также, в системе присутствует активная защита от слепка сетчатки. Однако внедрение данной технологии сопровождается рядом трудностей:
· психологический фактор;
· чрезвычайно высокая стоимость;
· небольшая пропускная способность.
Несмотря на перечисленные недостатки, эти технологии продолжают усовершенствоваться, и они находят свое применение. Так, в одном из городов США была заработана и внедрена данная система идентификации пассажиров, зарегистрированы в системе, которые могли проходить очередь без проверки документов. Достаточно было лишь посмотреть в камеру. Английская национальная лаборатория провела испытание данной системы, в ходе которой, она отказала в доступе “неизвестным” свыше 2,6 миллионов человек, а среди тех, кто существовал в системе, отказ получили лишь 40тыс. человек.
Следующей системой распознавания лиц является радужная оболочка глаза. Она имеет достаточно сложную структуру рисунка, к тому же, радужная оболочка по своей форме достаточно простая, поскольку имеет шаровидную форму. Поэтому процесс распознавания является успешным даже при плохом освещении, нужно лишь учесть всевозможные искажения. Так же, форма радужной оболочки глаза окончательно формируется в возрасте около двух лет и не подвергается изменениям на протяжении всей жизни, исключения составляют болезни или травмы. Благодаря своей устойчивости к изменениям радужка имеет преимущество по сравнению с отпечатками пальцев. Распознавание по радужной оболочки глаза проходит в шесть этапов:
Первый этап - использование полученного изображения, причём для съемки современные системы используют две камеры. Это помогает получить более детальное изображение радужки глаза, к тому же, способствует защита от различных муляжей.
Этап два - сосредоточение на изображении радужки. На данный момент существует множество различных методов получения пределов радужки. Люди непроизвольно закрывают глаза, к тому же веки имеют эффект “дрожания”. Решает эту проблему серия снимков глаза.
Следующий этап - необходимо перевести полученную радужку к образцовому виду. Это необходимо по следующим причинам:
Во-первых, из-за различной степени освещенности радужка глаза будет меняться. Однако это можно решить путём масштабирования.
Во-вторых, размер радужки глаза может меняться от различных факторов. Для решения этой задачи используют специализированные алгоритмы. Они учитывают различные факторы, которые могут воздействовать на человека и подстраиваются под них.
Четвёртый этап - математическое преобразование изображения в двухмерную систему координат. Процесс преобразования включает в себя:
· Нахождения силуэта и основания зрачка;
· Установление радиуса радужки и самого зрачка;
· Создание координат двухмерной системы;
· Преобразование радужки из прямолинейной системы координат в двухмерную систему.
Это значительно упрощает расчёты.
Пятый этап - выбор частей радужки, которые будут использоваться. Это один из самых сложных этапов из всех. Трудность в том, что у радужки нет каких-либо характерных чёрт, и из-за этого невозможно использовать такие определения, как: расстояние от других частей или её размер. В таком случае нужно задействовать сложный математический алгоритм, который идентифицирует субъект на основе имеющегося изображения радужной оболочки.
Шестой этап - проведение параллели преобразованных параметров с эталоном. Особенность данного пункта исходит из того, что нужно принимать в расчет закрытые области радужки, к тому же, изображение радужки может быть искажено веками, поскольку они могут закрывать ее. Впрочем, благодаря уникальным частям человеческой радужки, хватает около 40% схожих частей для положительной идентификации.
Технология является достаточно безопасной и устойчивой, все же она имеет свои недостатки: для получения радужки требуется применение дорогостоящего оборудования, радужную оболочку нельзя использовать для расследования преступлений, очки или линзы могу вызывать проблемы с идентификацией. Таким образом, можно сделать вывод, что идентификация может происходить на любых объектах. К примеру: систему отпечатков пальцев стоит адаптировать для не больших организаций, штат которых насчитывает не более 700 человек. Для больших объектов, например корпораций, государственных учреждений или объектов особой секретности оптимальной будет являться система идентификации с помощью радужной оболочки, а так же идентификация по венам рук.
Библиографический список
1. Васильчук К. С. Средства аутентификации и идентификации безопасности в корпоративной информационной системе // Молодой ученый. 2014. -- №4.2. -- С. 118-121.
2. Яковлев А. В., Румянцев Р. В. Разработка алгоритма идентификации личности по изображению отпечатка пальца // Методы и системы обработки информации. Сб. науч. ст. Ч. 2 / Под ред. С. С. Садыкова, Д. Е. Анд-рианова. М.: Горячая линия - Телеком, 2004. С. 40--49.
3. Третьяков И.Н., Минакова Н.Н. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам // Доклады Томского государственного университета систем управления и радио- электроники. 2010, 1-1. С 101-103.
4. Синельников Р.Д. Атлас анатомии человека: в 3-х томах. 3-е изд. М. : «Медицина», 1967.
Размещено на Allbest.ru
...Подобные документы
Модели обслуживания облачных технологий (IaaS, PaaS, SaaS). Определение облачных технологий, их основные характеристики, достоинства и недостатки. Функции и возможности облачного решения Kaspersky Endpoint Security Cloud от "Лаборатории Касперского".
курсовая работа [626,7 K], добавлен 29.06.2017История возникновения облачных технологий. Суть и задачи облачных технологий, их классификация, достоинства и недостатки. Исследование применения облачных технологий на примере Google диск. Сравнение Google диск с аналогом компании Apple(iCloud).
курсовая работа [573,1 K], добавлен 05.12.2016Реализация "облачных" технологий в корпоративных информационных системах. Применение "облачных" технологий на РУП "Белоруснефть". Пуско-наладочные работы, установка и запуск облачного сервиса, начальное конфигурирование и предложения по масштабированию.
курсовая работа [2,9 M], добавлен 24.07.2014История и факторы развития облачных вычислений. Роль виртуализации в развитии облачных технологий. Модели обслуживания и принципы работы облачных сервисов. Преимущества облака для Интернет-стартапов. Применение технологии облачных вычислений в бизнесе.
реферат [56,6 K], добавлен 18.03.2015Создание и уровни реализации облачных вычислений. Достоинства и недостатки использования облачных технологий в организации единого информационного пространства. Оценка важности критериев методом "Попарного сравнения", "Тепловых карт", "Экспертных оценок".
дипломная работа [1,3 M], добавлен 08.04.2014Анализ структуры и содержания плана маркетинга компании. Рынок облачных вычислений и возможность их применения. Отбор источников информации и представление полученных результатов. Разработка программной инструментальной оболочки облачных вычислений.
дипломная работа [149,8 K], добавлен 12.11.2013Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.
курсовая работа [46,4 K], добавлен 16.09.2011Анализ облачных сервисов для автоматизации бизнеса и обоснование преимуществ перехода на облачную обработку данных. Виды и модели облачных сервисов для бизнеса, принципы их работы и характеристики. Задачи автоматизации бизнеса на примере облачных решений.
дипломная работа [2,3 M], добавлен 06.09.2017Описание логической структуры таблиц базы данных для разработки web-приложения с помощью технологий ado.net и asp.net. Система меню, программы и модули, используемые в работе сайта. Класс, выполняющий операции и связующий информацию сайта с базой данной.
курсовая работа [104,5 K], добавлен 26.09.2012Современный опыт в сфере энергетики с помощью информационный технологий и решений. Требования менеджмента к информационному обеспечению управления. Расчетно-аналитическая система "Биллинг-Онлайн". Внедрение информационной системы, эффективность проекта.
дипломная работа [1,1 M], добавлен 07.06.2014Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа [4,3 M], добавлен 26.02.2015Обзор технологий и современного рынка облачных сервисов. Выбор средств разработки информационной системы. Создание базы данных и прототипа приложения. Обоснование экономической эффективности внедрения разработанной системы учета заказанных товаров.
курсовая работа [537,5 K], добавлен 23.08.2015Эволюция облачных сервисов. Характеристики и классификация облачных сервисов. Анализ возможностей облачных сервисов, предлагаемых для использования в малом бизнесе. Анализ стоимости владения локальным решением по автоматизации деятельности бухгалтерии.
курсовая работа [2,7 M], добавлен 10.05.2015Понятие облачных вычислений, их преимущества и недостатки; виды облаков. Сравнительный анализ рисков использования облачных сервисов в России и ЕС. Регуляторы в области информационной безопасности, их концепции, особенности и регулирующие органы власти.
курсовая работа [79,1 K], добавлен 14.05.2014Возможности современных компьютерных технологий решения задач в средах MS Excel, MS Word. Область программирования в офисных пакетах. Применение ЭВМ в решении математических задач. Разработка программного обеспечения. Разработка приложений с помощью VBA.
дипломная работа [742,2 K], добавлен 29.01.2009Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Анализ автоматизированных информационных технологий, применяемых в экономике. Особенности экономической информационной системы, предназначенной для поиска, хранения и выдачи информации по запросам пользователей. Поиск информации с помощью баз данных.
курс лекций [1,4 M], добавлен 27.01.2010Предпосылки появления облачных технологий. Сущность понятия "облачное хранилище данных", главные преимущества и недостатки. Главное достоинство Google. SugarSync: понятие, синхронизация любых папок на диске. Сравнительный анализ общедоступных сервисов.
курсовая работа [250,8 K], добавлен 31.03.2014Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.
курс лекций [410,5 K], добавлен 28.05.2010Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.
дипломная работа [3,8 M], добавлен 23.09.2013